Nas últimas semanas, um anúncio da Apple e do Google tem gerado muita polêmica, que gira em torno dos dados dos usuários armazenados. Nas versões mais recentes dos sistemas operacionais iOS e Android, as informações armazenadas pelos usuários serão criptografadas de tal forma que nem as próprias empresas terão a capacidade de decodificá-las.
Criptografia por padrão
As autoridades legais não estão felizes com a novidades, porque isso significa que, mesmo com um mandado judicial, as empresas em questão não conseguirão descriptografar os dados dos usuários armazenados localmente. Devido a isso, au autoridades pensam em usar seus oficiais para assustar as pessoas com histórias sobre pedófilos e terroristas, fazendo com que elas acreditem que a criptografia é algo ruim e perigoso.
Alguns especialistas dirão que essas ações são imprudentes; outros dirão que são reações óbvias para um ambiente que se tornou muito fácil para a coleta de informações por parte dos governos.
A versão mais recente do #Android e do #iOS contará com a #criptografia por padrão
Tweet
Recentemente, escrevemos sobre a nova criptografia da Apple, agora é hora de falar tecnicamente sobre a criptografia por padrão que o Google está divulgando como parte da sua mais nova versão, também conhecida como “Android 5.0” ou “Android L”.
Uma breve história sobre a criptografia do Android
De acordo com Nikolay Elenkov da Android Explorations, os usuários do Android têm a opção de implantar a criptografia completa de disco (FDE, sigla em inglês) desde o Android 3.0 (conhecido como Honeycomb). A oferta do FDE no Android, que por muito tempo se manteve praticamente inalterada até que o Google fortificou o recurso na versão Android 4.4, pela primeira vez será ativada por padrão no sistema operacional.
O esquema de criptografia inicial implementado pelo Google no Android era aparentemente bastante seguro. No entanto, a sua implementação no software, como ocorre geralmente, é o lugar onde surgem as deficiências. Particularmente, a segurança deste sistema de criptografia depende quase que inteiramente da complexidade da senha de criptografia de disco e da vulnerabilidade ante os ataques de força bruta.
“É um assunto longo e complexo. Decifrar a senha mediante um ataque de força bruta pode levar anos”, explica Elenkov. “No entanto, como o Android optou por reutilizar o PIN ou a senha da tela de bloqueio (com um máximo de 16 caracteres), na prática, a maioria das pessoas tendem a criar uma senha de criptografia relativamente curta ou com baixa risco”.
Em outras palavras: a força da criptografia de disco nas versões do Android era tão forte (ou fraca) como a senha da tela de bloqueio. Na maioria dos casos, ela é muito fraca, uma vez que as pessoas , geralmente, ficam com preguiça de configurar senhas longas para a tela de bloqueio do dispositivo.
Um mecanismo de segurança impedia que os cibercriminosos pudessem realizar ataques de “força bruta”, devido que, após um determinado número de tentativas de login, o dispositivo era blqoueado. De todas as formas, Elenkov foi capaz de esclarecer essa proteção. Em resumo, existe uma maneira de vulnerar os códigos PIN, com o objetivo de decifrar os conteúdos armazenados em um dispositivo. Este tipo de ataque é mais difícil de executar se o usuário conta com uma senha forte, mas se a senha é a típica de 4 ou 6 caracteres, um hacker pode descriptografar os dados do usuário em questão de segundos.
Hashkill now cracks Android FDE images master password. Speed is ~135k on 6870, ~270k/s on 7970. Android FDE is weak. pic.twitter.com/mhcvEuEP48
— gat3way (@gat3way) abril 28, 2013
Na última versão do Android (4.4), o Google começou a utilizar um sistema de criptografia mais forte. Apesar disso, ele ainda baseia sua proteção em uma senha estabelecida pelo usuário. Portanto, ainda é passível de ataques de força bruta para vulnerar os PINS mais fracos. Algumas variedades do Android 4.4 permite que os usuários criem uma senha de criptografia separada. Desta forma, a barreira à entrada foi aumentada, porque os usuários com senhas de criptografia separadas estavam protegidos por duas barreiras (tela de bloqueio e senhas de criptografia). Com isso, os ataques que antes duravam segundos, com versão 4.4 duraria alguns minutos.
Android L
Esses ataques não irão funcionar no Android L. A razão exata para isso não é clara, porque ainda não há qualquer código-fonte do sistema operacional disponível. A análise de Elenkov o levou a concluir que essa mudança na segurança se deve ao fato de que a codificação da informação do dispositivos já não dependerá exclusivamete da segurança de uma senha criada pelo usuário.
O especialista acredita que haverá uma espécie de um segundo fator de autenticação. No passado, decifrar o código PIN do móvel era suficiente para decodificar toda a informação do dispositivo. Agora, segundo a hipótese de Elenkov, a nova versão do Android incluirá um novo tipo de credencial integrada ao hardware que incrementará o nível de codificação da informação armazenada no móvel. Assim, os ataques de força bruta continuarão existindo, no entanto não irão decifrar a ifnormação armazenada no disco dos smartphones e tablets que executarem a versão “Android L”.
Em resumo
“Além de possibilitar a criptografia por padrão, o Android L incluirá a proteção de hardware para chaves de criptografia de disco, bem como a aceleração de hardware para acesso ao disco criptografado”, concluiu Elenkov. “Estas duas características devem fazer da criptograia do Android muito mais segura e mais rápida.”
Em outras palavras, o mais popular sistema operacional móvel do mundo, finalmente, tornou-se mais seguro.
Tradução: Juliana Costa Santos Dias